مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری
Publish place: The First Regional Conference on Application of Electronic & Computer Sciences in Telecommunication Industry
Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 5,705
This Paper With 7 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
این Paper در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
BGAZIAU01_013
تاریخ نمایه سازی: 6 اسفند 1391
Abstract:
تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد. با افزایش روز افزون حملات در شبکه های کامپیوتری و وابستگی گسترده فعالیت های حوزه های مختلف تجاری،پزشکی و غیره به سرویس هایی که در شبکه ارائه می شوند، تلاش برای صیانت شبکه های کامپیوتری در برابر نفوذها بسیار مهم است. در این مقاله، ابتدا مروری اجمالی بر انواع مختلف روش های تشخیص نفوذ انجام شده و نقاط قوت وضعف هر یک بیان گردیده است. سپس به مقایسه ی روش های ذکر شده پرداخته ایم. هدف سیستم های تشخیص نفوذ؛ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرانه و مخرب تشخیص دهد و تفکیک نماید و در نهایت اقدامات لازم را برای جلوگیری یا پاسخ به آنها انجام دهد
Keywords:
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :